CrowdStrikeおよびTenableは今週、顧客に対して、自社製品で発見され修正された潜在的に深刻な脆弱性について知らせました。
CrowdStrikeはCVE-2026-40050についての勧告を公開しました。これはLogScale製品に影響する重大な認証なしパストトラバーサル脆弱性です。この欠陥により、リモート攻撃者はサーバーファイルシステムから任意のファイルを読み取ることができる可能性があります。
このサイバーセキュリティ大手企業は、Next-Gen SIEM顧客は影響を受けておらず、LogScale SaaS顧客については脆弱性が緩和されていることを指摘しました。
LogScale自社ホスティング顧客には、パッチが適用されたバージョンに更新するよう勧告されています。
CrowdStrikeは、この脆弱性は内部的に発見され、ログデータのレビューに基づいて、野生での悪用の証拠がないと述べました。
Tenableは木曜日に2つの新しい勧告を公開しました。これらは同社のNessus脆弱性スキャナーで見つかった同じ高深刻度脆弱性を説明しており、具体的にはWindowsを対象としています。
この脆弱性はCVE-2026-33694として追跡されており、攻撃者がジャンクションを介してシステム権限で任意のファイルを削除することで悪用できます。悪用により、昇格された権限での任意のコード実行につながる可能性もあります。
Tenableは、NessusおよびNessus Agentの個別の勧告を公開しました。
翻訳元: https://www.securityweek.com/vulnerabilities-patched-in-crowdstrike-tenable-products/